प्लेटफ़ॉर्म
java
घटक
org.geoserver.web:gs-web-app
में ठीक किया गया
2.23.6
2.24.1
2.23.5
CVE-2024-24749 एक सुरक्षा भेद्यता है जो GeoServer के ByteStreamController वर्ग में पाई गई है। यह भेद्यता हमलावरों को विंडोज ऑपरेटिंग सिस्टम पर Apache Tomcat वेब एप्लिकेशन सर्वर का उपयोग करके GeoServer में तैनात होने पर मनमाने classpath संसाधनों को पढ़ने की अनुमति देती है। प्रभावित संस्करण 2.23.5 से पहले के हैं। इस समस्या को हल करने के लिए GeoServer को संस्करण 2.23.5 या बाद के संस्करण में अपडेट करने की सिफारिश की जाती है।
यह भेद्यता हमलावरों के लिए गंभीर निहितार्थ रखती है, खासकर उन वातावरणों में जहां GeoServer को विंडोज पर Apache Tomcat के साथ तैनात किया गया है। एक हमलावर इनपुट सत्यापन को सफलतापूर्वक बाईपास कर सकता है और मनमाने classpath संसाधनों को पढ़ सकता है। यदि GeoServer डेटा निर्देशिका को geoserver.war फ़ाइल में एम्बेड किया गया है, तो हमलावर विशिष्ट संसाधनों को पढ़कर व्यवस्थापक विशेषाधिकार प्राप्त कर सकता है। यह डेटा उल्लंघन, सिस्टम समझौता और संभावित रूप से सेवा से इनकार का कारण बन सकता है। इस भेद्यता का शोषण करने के लिए हमलावर को GeoServer इंस्टेंस तक पहुंच की आवश्यकता होगी।
CVE-2024-24749 को अभी तक KEV में सूचीबद्ध नहीं किया गया है, लेकिन इसकी गंभीरता को देखते हुए, इसे निगरानी में रखा जाना चाहिए। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2024-07-01 को प्रकाशित हुई थी।
Organizations deploying GeoServer on Windows with Apache Tomcat, particularly those using embedded data directories, are at the highest risk. Legacy GeoServer installations and environments with limited security monitoring are also vulnerable. Shared hosting environments where GeoServer is deployed alongside other applications should be carefully assessed.
• linux / server:
find /opt/geoserver/ -name '*.class' -exec grep -i 'ByteStreamController' {} + | grep -i 'readfile' • java / server:
Examine GeoServer logs for unusual file access attempts, especially those targeting classpath resources. Look for patterns indicating attempts to read files outside of expected directories.
• generic web:
Use curl or wget to probe GeoServer endpoints and observe responses for unexpected file content or error messages related to file access.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.22% (44% शतमक)
CVSS वेक्टर
CVE-2024-24749 को कम करने के लिए, GeoServer को संस्करण 2.23.5 या बाद के संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपग्रेड करने में समस्या आ रही है, तो एक अस्थायी समाधान के रूप में, GeoServer को एक बाहरी डेटा निर्देशिका का उपयोग करने के लिए कॉन्फ़िगर किया जा सकता है, जो एम्बेडेड डेटा निर्देशिका के माध्यम से संसाधनों तक पहुंच को रोकता है। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को भी लागू किया जा सकता है ताकि ByteStreamController के माध्यम से अनधिकृत फ़ाइल एक्सेस प्रयासों को अवरुद्ध किया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, ByteStreamController के माध्यम से मनमाना फ़ाइल एक्सेस का प्रयास करके।
Actualice GeoServer a la versión 2.23.5 o 2.24.3 o superior. Como alternativa, cambie el entorno de Windows a Linux, o cambie el servidor de aplicaciones de Apache Tomcat a Jetty. También puede deshabilitar el acceso anónimo a las páginas de administración y estado de GeoWebCache integradas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-24749 GeoServer के ByteStreamController वर्ग में एक भेद्यता है जो हमलावरों को विंडोज पर Apache Tomcat पर तैनात होने पर मनमाने classpath संसाधनों को पढ़ने की अनुमति देती है।
यदि आप GeoServer के संस्करण 2.23.5 से पहले का उपयोग कर रहे हैं और इसे विंडोज पर Apache Tomcat के साथ तैनात कर रहे हैं, तो आप प्रभावित हैं।
GeoServer को संस्करण 2.23.5 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक बाहरी डेटा निर्देशिका का उपयोग करने के लिए GeoServer को कॉन्फ़िगर करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
आधिकारिक GeoServer सलाहकार GeoServer वेबसाइट पर उपलब्ध है: [https://www.geoserver.org/news/security-advisory-2024-07-01.html](https://www.geoserver.org/news/security-advisory-2024-07-01.html)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।